Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

Vulnerabilità critica nel server FTP di Solarwind Serv-U

Vulnerabilità critica nel server FTP di Solarwind Serv-U

Vulnerabilità del server FTP Solarwind Serv-U: aggiornamento disponibile
La vulnerabilità mette a rischio il server FTP di Solarwind

Fornitori di servizi su questo argomento

Le aziende che gestiscono il server FTP Serv-U di Solarwinds dovrebbero aggiornare il proprio server poiché la vulnerabilità critica consente il dirottamento del server e la trasmissione di malware.

Sono presenti vulnerabilità nel server FTP Serv-U di Solarwinds fino alla versione 15.4.1.128 che verranno chiuse con la versione 15.4.2.

(Immagine: Sogni artificiali – Stock.adobe.com)

Presente SolarWinds avverteChe esiste una vulnerabilità di sicurezza nel server FTP Serv-U. Questa vulnerabilità consente agli aggressori di assumere il controllo del server e iniettare malware. La vulnerabilità CVE-2024-28073 ha un CVSS di 8.4 ed è classificata come “Alta”. Al momento non è chiaro se gli aggressori sfruttino effettivamente la vulnerabilità e non è nemmeno chiaro cosa potrebbero fare i criminali informatici in caso di attacco. Sono interessate tutte le versioni precedenti e fino alla 15.4.1.128. Il divario verrà colmato con l'aggiornamento alla 15.4.2.

La nuova versione supporta anche Windows Server 2022

Nell'ambito dell'aggiornamento per la nuova versione di Serv-U, Solarwinds ha implementato anche il supporto ufficiale per Windows Server 2022. Remote Ser-U versione 15.4.2 Il divario è stato colmato e ci sono diversi nuovi posti di lavoro.

Ecco come funziona il divario

La vulnerabilità è nota come vulnerabilità della directory di attraversamento del codice remoto. Questa vulnerabilità consente la manipolazione del percorso per accedere a directory e file che normalmente non sono accessibili all'utente. Tuttavia, lo sfruttamento di questa vulnerabilità richiede un account con privilegi elevati. Ciò significa che un utente malintenzionato deve già disporre di privilegi elevati sul sistema per sfruttare questa specifica vulnerabilità.

Poiché l'accesso ad account con privilegi più elevati è in genere protetto da misure di sicurezza aggiuntive, ciò riduce la probabilità che questa vulnerabilità venga sfruttata con successo da aggressori esterni senza accesso preventivo. Tuttavia, rappresenta ancora un serio rischio per la sicurezza poiché una violazione della sicurezza interna o l’hacking di un account con privilegi elevati potrebbero aprire la porta a potenziali abusi.

READ  ThinkStation P360 Ultra: Lenovo comprime l'hardware della workstation in un contenitore da 4 litri

È quindi fondamentale che le organizzazioni che utilizzano SolarWinds Serv-U rivedano le proprie strategie di sicurezza e garantiscano che l'accesso agli account privilegiati sia rigorosamente controllato e monitorato. Inoltre, dovrebbero essere eseguiti controlli e aggiornamenti di sicurezza regolari per garantire che tutte le vulnerabilità conosciute vengano affrontate e corrette per ridurre il rischio di sfruttamento.

(ID:50013657)